Patchday: Microsoft stopft kritisches Loch in allen aktuellen Windows-Versionen

Ein Angreifer kann die Benutzerrechte und damit die vollständige Kontrolle über das System eines Anwenders erlangen, wenn dieser manipulierte Medieninhalte öffnet. Microsoft veröffentlicht zum März-Patchday insgesamt 13 Sicherheitsupdates, von denen das Unternehmen fünf als „kritisch“ einstuft. Beseitigt werden auch Fehler in Office, IE, Edge und .NET Framework.

Die 13 Sicherheitsupdates, die Microsoft an seinem Patchday im März veröffentlicht hat, beseitigen insgesamt knapp 40 Sicherheitslücken in Windows, Office, Office-Dienste und Web-Apps, Internet Explorer, Edge sowie .NET Framework. Fünf Aktualisierungen werden dabei als kritisch eingestuft, da sie Remotecodeausführung ermöglichen. Die übrigen acht Bulletins sind mit dem Schweregrad „hoch“ versehen. Sie erlauben laut Microsoft Rechteerweiterung, das Umgehen von Sicherheitsfunktionen und ebenfalls das Ausführen von Schadcode aus der Ferne.

(Bild: Shutterstock)

(Bild: Shutterstock)

Das Update MS16-027 beseitigt eine kritische Schwachstelle in allen Windows-Versionen von 7 bis 10, einschließlich Server 2008 R2, Server 2012 und 2012 R2 sowie Windows RT 8.1. Öffnet der Anwender manipulierte Medieninhalte, die auf einer Website gehostet werden, kann ein Angreifer dessen Benutzerrechte und damit die vollständige Kontrolle über das System erlangen, um Schadcode aus der Ferne auszuführen. Laut Microsoft sind Benutzer mit Konten, die über weniger Systemrechte verfügen, davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Das Update korrigiert, wie Windows Ressourcen in der Medienbibliothek verarbeitet.

Diese Schwachstelle wurde Microsoft zufolge glücklicherweise vertraulich gemeldet. Es sei kein Exploit bekannt, der sie bereits in freier Wildbahn ausgenutzt habe.

Das nächste wichtige Update MS16-023 schließt als kumulatives Sicherheitsupdate für Internet Explorer gleich 13 Speicherfehlerlücken. Betroffen sind die Versionen 9 bis 11 des Microsoft-Browsers. Für IE9 und IE11 auf Client-Systemen wird das Update als „kritisch“ eingestuft, für alle Ausgaben auf Windows-Servern als „mittel“. Um die Schwachstellen auszunutzen, muss ein Angreifer den Nutzer nur dazu bringen, eine manipulierte Website zu öffnen. Im Anschluss könnte er aus der Ferne Programme installieren, Daten auslesen, ändern oder löschen sowie neue Benutzerkonten mit Vollzugriffsrechten erstellen.

Das dritte kritische Bulletin MS16-024 korrigiert als kumulatives Update Fehler im Windows-10-Browser Edge. Die schwerwiegensten können auch hier Remotecodeausführung ermöglichen, wenn der Anwender eine mit Schadcode versehene Website aufruft. Das Update ändert, wie Edge Objekte im Arbeitsspeicher und die Richtlinie für URL-Referenzen behandelt.

Bei MS16-026 handelt es sich um ein Sicherheitsupdate für Grafikschriften in allen unterstützten Windows-Editionen. Um die damit geschlossene Lücke zur Remotecodeausführung auszunutzen, müssen Angreifer den Nutzer dazu verleiten, ein manipuliertes Dokument zu öffnen oder eine Webseite zu besuchen, in das beziehungsweise in die OpenType-Schriftarten eingebettet sind. Dia Aktualisierung korrigiert, wie die Windows-Adobe-Type-Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Das fünfte kritische Update MS16-028 behebt eine Anfälligkeit in der Windows-PDF-Bibliothek. Ein Angreifer der diese erfolgreich ausnutzt, indem er den Anwender dazu bringt, eine speziell gestaltete PDF-Datei zu öffnen, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Für Windows 8.1, Server 2012, Server 2012 R2 und Windows 10 wird die Lücke als „kritisch“ eingestuft.

Die restlichen Updates beheben weniger gravierende Sicherheitsprobleme, beispielsweise im Zusammenhang mit dem Laden von Windows-Bibliotheken (MS16-025), Windows OLE (MS16-030), dem sekundären Anmeldedienst (MS16-032), dem USB-Massenspeicher-Klassentreiber von Windows (MS16-033) und dem Windows-Kernelmodustreiber (MS16-034). Neben den 13 Patches stellt Microsoft wie üblich auch eine aktualisierte Version seines „Windows-Tool zum Entfernen bösartiger Software“ bereit. Das Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat.

Anwender sollten vor allem die kritischen Updates schnellstmöglich installieren, falls sie nicht ohnehin die automatische Aktualisierung unter Windows nutzen. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Neueste Kommentare 

Eine Kommentar zu Patchday: Microsoft stopft kritisches Loch in allen aktuellen Windows-Versionen

  • Am 10. März 2016 um 21:18 von Silke

    Leider habe die Updates auf unserem Lenovo L530 dazu geführt, dass der W-Lan-Adapter unter Windows 8.1 nicht mehr erkannt wird und dementsprechend kein Wlan mehr ausgewählt werden kann.

    Soviel dazu.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *